Foram encontradas 50 questões.
Há duas arquiteturas de processadores bastante
conhecidas usadas nos computadores que se diferenciam
na forma como as instruções são executadas. A primeira é
capaz de executar várias centenas de instruções complexas
diferentes. A segunda é capaz de executar apenas algumas
poucas instruções simples. Essas arquiteturas são,
respectivamente:
Provas
Questão presente nas seguintes provas
A Barra de Ferramentas de Acesso Rápido do Word 2010,
por padrão, aparece à direita do ícone do Word, na
extremidade esquerda da barra de título, e exibe os botões:
Provas
Questão presente nas seguintes provas
Para excluir uma quantidade maior de caracteres de modo
eficiente no Word 2010 é necessário selecionar o texto
desejado, que ficará destacado na tela. No caso da seleção
de um parágrafo inteiro, inclusive a marca do parágrafo,
para exclusão deve-se:
Provas
Questão presente nas seguintes provas
A caixa de e-mail de um funcionário que utiliza o Outlook 2013 em português encheu, de forma que ele não consegue mais enviar nem receber e-mails. Uma das alternativas encontradas para voltar a enviar e receber e-mails foi apagar as mensagens grandes. Para isso, em primeiro lugar, resolveu organizar as mensagens da caixa de entrada por tamanho, clicando na guia:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Tradicionalmente, a segurança da informação pode ser
definida por termos e conceitos que representam, entre
outras, propriedades importantes que devem ser
preservadas ou protegidas, tais como:
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
I. Confidencialidade. II. Disponibilidade. III. Integridade.
Para evitar que essas propriedades sejam comprometidas, existem ferramentas desenvolvidas para proteger informações sensíveis, dentre as quais apresentamos:
a. Autenticação. b. Checksum. c. Controle de acesso. d. Cópia de segurança. e. Proteção física. f. Redundância.
Qual é a correlação correta entre as propriedades e as ferramentas?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresRootkit
Os programas maliciosos constituem um risco de segurança
aos computadores. Um “rootkit” é um tipo de programa
malicioso que:
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeSwitch
- Topologias de Rede
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
As conexões dos hubs ou switches departamentais das
redes locais de uma empresa, que convergem para um
equipamento switch central, por meio de cabos de fibras
óticas, que permitem altas taxas de transmissão na rede,
caracterizam um backbone:
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
A arquitetura de rede TCP/IP pode ser visualizada em
quatro níveis, havendo em cada nível os respectivos
protocolos que definem as regras de comunicação de
dados. O protocolo TCP atua na camada de:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Coaxial
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
A transmissão de dados em rede são os sinais
transportados por meios de transmissão ou canais de
comunicação entre os computadores que formam a rede.
Os dados na forma de sinais elétricos normalmente são
transportados pelos meios de transmissão por:
Provas
Questão presente nas seguintes provas
O endereço IPv4 e a máscara de sub-rede são especificados
na configuração do TCP/IP em um computador. A máscara
serve para definir a classe de endereçamento,
especificando a parte do endereço que representa a rede e
a parte que representa o host. Assim, a máscara de Classe C
é especificada por:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container